Warum unterscheidet sich das NMAP-Ergebnis vom Ergebnis des Online-Port-Scanners?

Warum unterscheidet sich das NMAP-Ergebnis vom Ergebnis des Online-Port-Scanners?

Ich habe einen VPS A und führe SMTP darauf aus. Wenn ich nmapvon meinem lokalen Desktop aus nach meinem VPS suche, stellt sich heraus, dass Port 25 (SMTP) gefiltert ist. Wenn ich jedoch einen Online-Scanner ausführe (die IP-Adresse meines VPS in die Website eingebe und die Website einen Scan ausführen lasse), wird angezeigt, dass Port 25 geöffnet ist. Ich verstehe nicht, warum das Ergebnis anders ist. Ich bin sicher, dass die lokale Firewall meines VPS ( iptables) so eingestellt ist, dass Port 25 zugelassen wird. Das gleiche Problem trat auf Port 47 auf (als ich ein VPN auf meinem VPS einrichtete).

Ich vermute, dass der ISP diese Ports blockiert hat. Ich kann jedoch weiterhin E-Mails über meinen VPS senden und empfangen sowie eine Verbindung zu meinem VPN auf dem VPS herstellen.

Meine Frage ist also:

  1. Wenn der ISP diese Ports blockiert hat, warum kann ich diese Dienste dann weiterhin nutzen?
  2. Welcher ISP hat diese Ports blockiert? Der ISP meines lokalen Desktops? Oder der ISP des VPS?
  3. Warum erkennt der Online-Scanner die Sperrung nicht?

Unten ist die Ausgabe von iptables -nL:

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:25
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:1723
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:110
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:995
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:143
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:993
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:587
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:465
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 0
ACCEPT     47   --  0.0.0.0/0            0.0.0.0/0           

Und ich habe pentest-tools.com als Online-Checker verwendet.

Antwort1

Die bessere Frage wäre: „Gibt es ein Problem mit meiner VPS-Firewall?“ Die Antwort lautet wahrscheinlich „Ja“. Senden Sie uns einfach die Ausgabe iptables -nLund wir werden sehen.

Zu Ihren Fragen:

  1. Gute Frage, es könnte an der Erkennung von Scans liegen. Oder Ihr ISP blockiert diesen Port nicht.
  2. Oder irgendjemand zwischen Ihrem Desktop-ISP und Ihrem VPS-ISP. Ihr VPS-Anbieter wird es nicht tun, da der Online-Checker einen offenen Status hat. Wahrscheinlich.
  3. Weil es einen anderen Weg zu Ihrem VPS nimmt. Oder vielleicht zeigt es nur gefilterte Ports als offen an (weil gefilterte Ports auch offen sein können). Was verwenden Sie als Online-Scanner?

verwandte Informationen